• Registrarse
  • Iniciar sesión


  • Resultados 1 al 5 de 5

    Microsoft seis boletines de seguridad 07/2009

    Microsoft ha anunciado que en esta ocasión se esperan seis boletines de seguridad. Tres de las actualizaciones afectan a Windows en general, una a Publisher, una a ISA Server y otra Virtual PC (Server). Parece ...

          
    1. #1
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Atención Microsoft seis boletines de seguridad 07/2009

      Microsoft ha anunciado que en esta ocasión se esperan seis boletines de seguridad. Tres de las actualizaciones afectan a Windows en general, una a Publisher, una a ISA Server y otra Virtual PC (Server). Parece que corregirá los dos "0 days" activos que mantiene.

      Si en junio se publicaron doce boletines que parchearon hasta 31 vulnerabilidades diferentes, este mes Microsoft prevé publicar seis actualizaciones el martes 14 de julio. Tres boletines son críticos, y el resto importantes. De los tres boletines dedicados a Windows, las versiones de XP se llevan la peor parte, pues se ven afectados por todos. Vista y 2008, sin embargo, solo se ven afectados por uno de estos boletines.

      Adicionalmente, y como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool. Además, se publicarán actualizaciones de alta prioridad no relacionadas con la seguridad.

      La buena noticia es que en que se confirma que en esta tanda se solucionará la vulnerabilidad CVE-2009-1537, un problema de ejecución de código en DirectShow que Microsoft reconoció a finales de mayo. Sobre la otra vulnerabilidad que está siendo aprovechada por atacantes, CVE-2008-0015 ("0 day" destapado hace unos días) Microsoft dice que "nuestros ingenieros han trabajado las 24 horas del día para producir una actualización" y "creen que estará lista con la calidad apropiada" para el martes. Teniendo en cuenta que conocían la vulnerabilidad desde la primavera de 2008, da la impresión de que realmente han realizado en unos días (desde que se hizo pública) el esfuerzo de todo un año.

      Microsoft ha reconocido que mientras "estudiaba a fondo" la vulnerabilidad, los atacantes lo descubrieron de forma paralela y comenzaron a explotarla. Son los riesgos de investigar durante más de un año la solución de un desbordamiento de memoria intermedia sin que interfiera en otros elementos del sistema operativo. Es demasiado tiempo, una ventana de riesgo excesivamente amplia. Existen investigadores a tiempo completo, dedicados a la creación de malware, que descubrirán el fallo tarde o temprano. Cuanto más tiempo pase, más posibilidades de que lo hagan. ¿Cuántas vulnerabilidades están siendo aprovechadas sin que lo detectemos mientras estudian una solución? Este problema puede ocurrir con cualquier pieza de software, pero con este incidente Microsoft ha dado a entender que mientras no salten a la luz, la espera puede alargarse considerablemente y no se sienten tan presionados como para solucionarlos lo antes posible, o no les imprimen la prioridad que los problemas se merecen. Si la excusa para el letargo es que "existen otros problemas de seguridad más urgentes que atender", el consuelo es mínimo.

      Los parches anunciados están sujetos a cambios, en cualquier caso, con lo que no se garantiza que no se produzcan cambios de última hora.



      Más Información:

      Microsoft conocía el último "0 day" desde 2008
      Microsoft conocía el último "0 day" desde 2008 - Hispasec - Una al día 09/07/2009

      0 day en la librería msvidctl.dll de Microsoft Windows
      0 day en la librería msvidctl.dll de Microsoft Windows - Hispasec - Una al día 05/07/2009

      Fuente

    2. #2
      Ex-Colaborador Avatar de Fer21021
      Registrado
      abr 2008
      Ubicación
      Argentina
      Mensajes
      6.216

      Re: Microsoft seis boletines de seguridad 07/2009

      Buena, info. Se esperan esas actualizaciones.
      Que bien que solucionen esos 2 "0 days".

      Salu2.

    3. #3
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Atención Otro "0 day" en Microsoft... a través de Microsoft Office Web Component

      Por sorpresa, Microsoft ha publicado que se están detectando ataques contra Microsoft Office Web Components a través de Internet Explorer que permiten la ejecución de código. Este es el tercer "0 day" de Microsoft (todos con ActiveX) en mes y medio.

      Microsoft Office Web Components es una colección de controles COMs (Component Object Model) que se usa para publicar contenido de Office en en la web a través de Internet Explorer. En pocas palabras, un ActiveX. En él, existe un fallo que permite a un atacante ejecutar código arbitrario si la víctima visita una web especialmente manipulada. El software afectado es el siguiente:

      * Microsoft Office XP Service Pack 3
      * Microsoft Office 2003 Service Pack 3
      * Microsoft Office XP Web Components Service Pack 3
      * Microsoft Office 2003 Web Components Service Pack 3
      * Microsoft Office 2003 Web Components para Microsoft Office 2007 Service Pack 1
      * Microsoft ISA Server 2004 Standard Edition Service Pack 3
      * Microsoft I ISA Server 2004 Enterprise Edition Service Pack 3
      * Microsoft ISA Server 2006
      * ISA Server 2006 Supportability Update
      * Microsoft ISA Server 2006 Service Pack 1
      * Microsoft Office Small Business Accounting 2006

      Con esto, Microsoft acumula tres "0 day" sin solución. Se supone que hoy, en su ciclo habitual de actualizaciones, al menos solucionará uno de ellos. No se recordaba una actividad parecida desde el verano de 2006. Entonces, los atacantes se cebaron en Office. En aquel momento se popularizaron las amenazas directas y personalizadas contra compañías que recibían este intento de infección. Se trataba de ataques perpetrados especialmente contra ellos. Se descubrieron una media de dos vulnerabilidades por mes durante julio y agosto en Word, Excel o PowerPoint. Además, se detectaron siempre los ataques muy poco tiempo después del segundo martes de cada mes, con lo que normalmente fue necesario esperar casi todo un mes para que Microsoft cumpliese su siguiente ciclo de actualizaciones y poder estar protegido. Se observó entonces un claro cambio de tendencia en la forma en la que aparecieron estos problemas, unida a una obsesiva y oportunista fijación contra este software de Microsoft.

      Para mitigar el problema en Microsoft Office Web Component se recomienda activar el kill bit del control ActiveX para evitar que sea llamado por Internet Explorer. Es posible hacerlo guardando este archivo con extensión .reg y ejecutarlo como administrador:

      Windows Registry Editor Version 5.00

      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\
      ActiveX Compatibility\{0002E541-0000-0000-C000-000000000046}]
      "Compatibility Flags"=dword:00000400
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\
      ActiveX Compatibility\{0002E559-0000-0000-C000-000000000046}]
      "Compatibility Flags"=dword:00000400



      Más Información:

      Vulnerability in Microsoft Office Web Components Control Could Allow Remote Code Execution
      http://www.microsoft.com/technet/security/advisory/973472.mspx?pubDate=2009-07-13

      Fuente

    4. #4
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Articulo Re: Microsoft seis boletines de seguridad 07/2009

      Este pasado martes Microsoft publicó seis boletines de seguridad (del MS09-028 al MS09-033) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft tres de los boletines presentan un nivel de gravedad "crítico" y los tres restantes son "importantes".

      Los boletines "críticos" son:

      * MS09-028: Actualización para corregir tres vulnerabilidades en Microsoft DirectShow, que podrían permitir la ejecución remota de código si el usuario abre un archivo QuickTime específicamente creado. Afecta a Windows XP, 2000 y Server 2003.

      * MS09-021: Actualización destinada a corregir tres vulnerabilidades en el interprete de las fuentes EOT (Embedded OpenType), que podrían permitir la ejecución remota de código arbitrario. Afecta a Windows XP, 2000, Vista, Server 2003 y Server 2008.

      * MS09-032: Actualización de seguridad de los kill bits de ActiveX en Microsoft Windows, que podría permitir la ejecución remota de código arbitrario. Afecta a Windows XP, 2000, Vista, Server 2003 y Server 2008.

      Los boletines clasificados como "importantes" son:

      * MS09-030: Actualización destinada a solucionar una vulnerabilidad en Microsoft Office Publisher, que podría permitir la ejecución remota de código si un usuario si un usuario abre un archivo de Publisher específicamente creado.

      * MS09-031: En este boletín se ofrece una actualización para resolver
      Una vulnerabilidad en Microsoft Internet Security and Acceleration (ISA) Server 2006 que podría ser aprovechada por un atacante para conseguir elevar sus privilegios en los sistemas afectados.

      * MS09-033: En este boletín se corrige una vulnerabilidad en Microsoft Virtual PC y Microsoft Virtual Server que podría ser aprovechada por un atacante para conseguir elevar sus privilegios en los sistemas afectados.

      Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.



      Más Información:

      Microsoft Security Bulletin Summary for July 2009 http://www.microsoft.com/technet/sec.../ms09-jul.mspx

      Microsoft Security Bulletin MS09-028 - Critical
      Vulnerabilities in Microsoft DirectShow Could Allow Remote Code Execution (971633)
      Microsoft Security Bulletin MS09-028 - Critical: Vulnerabilities in Microsoft DirectShow Could Allow Remote Code Execution (971633)

      Microsoft Security Bulletin MS09-029 - Critical
      Vulnerabilities in the Embedded OpenType Font Engine Could Allow Remote Code Execution (961371)
      http://www.microsoft.com/technet/sec.../MS09-029.mspx

      Microsoft Security Bulletin MS09-032 - Critical
      Cumulative Security Update of ActiveX Kill Bits (973346)
      Microsoft Security Bulletin MS09-032 - Critical: Cumulative Security Update of ActiveX Kill Bits (973346)

      Microsoft Security Bulletin MS09-030 - Important
      Vulnerability in Microsoft Office Publisher Could Allow Remote Code Execution (969516)
      Microsoft Security Bulletin MS09-030 - Important: Vulnerability in Microsoft Office Publisher Could Allow Remote Code Execution (969516)

      Microsoft Security Bulletin MS09-031
      Vulnerability in Microsoft ISA Server 2006 Could Cause Elevation of Privilege (970953) - Important
      Microsoft Security Bulletin MS09-031 - Important: Vulnerability in Microsoft ISA Server 2006 Could Cause Elevation of Privilege (970953)

      Microsoft Security Bulletin MS09-033
      Vulnerability in Virtual PC and Virtual Server Could Allow Elevation of Privilege (969856)
      Microsoft Security Bulletin MS09-033 - Important: Vulnerability in Virtual PC and Virtual Server Could Allow Elevation of Privilege (969856)

    5. #5
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Atención Microsoft publica dos boletines de seguridad fuera del ciclo habitual

      Ambos boletines están relacionados con la Biblioteca de Plantillas Activas de Microsoft, el primero de los boletines afecta a Internet Explorer, mientras que el segundo para Visual Studio está destinado a desarrolladores que hagan uso de dicha librería.

      Sin ser el segundo martes de mes, Microsoft acaba de publicar dos boletines de seguridad (con identificadores MS09-034 y MS09-035). Debido a su gravedad, los fallos podrían ser aprovechados por un atacante remoto para ejecutar código arbitrario y comprometer por completo un sistema vulnerable.

      La Librería de Plantillas Activas de Microsoft (ATL) es un conjunto de clases de C++ basadas en plantillas que permite crear objetos COM (Component Object Model).

      El boletín MS09-034 se refiere a una actualización acumulativa de Internet Explorer que además soluciona tres nuevas vulnerabilidades en ATL (Active Template Library, Librería de Plantillas Activas) que podrían permitir la ejecución remota de código si un usuario visita una página web especialmente manipulada con una versión de Internet Explorer afectada.

      El segundo boletín (MS09-035), está destinado a que los desarrolladores que hagan uso de la librería ATL en Visual Studio solucionen las tres vulnerabilidades asociadas. Por eso, su carácter "moderado" y su publicación fuera de ciclo conjunto al anterior boletín descrito. Esta actualización de seguridad está destinada específicamente para desarrolladores de componentes y controles. Los programadores que empleen y distribuyan componentes y controles que usen ATL deben instalar esta actualización y seguir la guía proporcionada para crear y distribuir a sus clientes, componentes y controles que no sean vulnerables a las vulnerabilidades tratadas en el boletín.

      Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.

      La última vez que Microsoft publicó una actualización de seguridad de este tipo, fuera de su ciclo habitual de actualizaciones, fue el 17 de diciembre de 2008, cuando se lanzó el boletín MS08-078 que curiosamente también solucionaba una vulnerabilidad crítica en Internet Explorer.


      Más Información:

      Microsoft Security Advisory (973882)
      Vulnerabilities in Microsoft Active Template Library (ATL) Could Allow Remote Code Execution
      http://www.microsoft.com/technet/sec...ry/973882.mspx

      Microsoft Security Bulletin MS09-034 - Critical
      Cumulative Security Update for Internet Explorer (972260)
      Microsoft Security Bulletin MS09-034 - Critical: Cumulative Security Update for Internet Explorer (972260)

      Microsoft Security Bulletin MS09-035 - Moderate
      Vulnerabilities in Visual Studio Active Template Library Could Allow Remote Code Execution (969706)
      Microsoft Security Bulletin MS09-035 - Moderate: Vulnerabilities in Visual Studio Active Template Library Could Allow Remote Code Execution (969706)

      Microsoft Security Bulletin MS09-032 - Critical
      Cumulative Security Update of ActiveX Kill Bits (973346)
      Microsoft Security Bulletin MS09-032 - Critical: Cumulative Security Update of ActiveX Kill Bits (973346)

      Fuente